Se trata de una serie de pruebas, creadas por programadores independientes, que prueban la capacidad de los firewalls personales para filtrar el tráfico saliente (es decir, distinguir el tráfico normal del tráfico potencialmente dañino).
AWFT 4: Consta de 6 pruebas de dificultad creciente (para un firewall), desde copiar el navegador predeterminado a la memoria y modificarlo antes de ejecutarlo, hasta encontrar varios programas accediendo al puerto 80, cargando una copia en la memoria. y cambiarlo antes de ejecutarlo en el proceso interno del Explorador.
CopyCat: Inyecta una DLL en el navegador para acceder a Internet a través de un firewall (similar a Thermite, pero sin crear un proceso adicional).
Probador de DNS: Transfiere datos a través de consultas DNS en Internet, evitando el control del firewall.
Fantasma: Intente ir a una página en Internet enviando una cadena de texto (escrita por nosotros), iniciando el proceso y ocultándose inmediatamente (cambiar PID, número de proceso de identificación).
Auditoría de PC 3: Inyecta la DLL en la aplicación autorizada en lugar de acceder a ella directamente. Se actualizó en PC Audit 6, sin embargo, todavía faltan algunos firewalls.
Auditoría de PC 6… Esta es una de las pruebas más impresionantes en la que, si el firewall está roto, verá una hermosa pantalla mostrando su escritorio. También utiliza la inyección de DLL como la anterior, pero de una forma más sutil.
Tablista: Utiliza el antiguo protocolo Direct Data Exchange (DDE) para comunicarse con Explorer en un escritorio oculto creado por uno mismo. Si el cortafuegos no realiza la verificación DDE de procesos cruzados, o si la verificación no es lo suficientemente fuerte, se abre paso.
Termita: inyecta su código directamente en el proceso de destino (el que tiene permiso de salida) sin pasar por las DLL. Esto crea un nuevo proceso dentro de él, que el firewall no se da cuenta y que tiene acceso a la red.
WallBreaker: consta de 4 pruebas en las que el explorador se inicia básicamente de forma disfrazada (normalmente mediante un proceso que inicia otro proceso que inicia el navegador) para que el firewall no lo note, con algunas variaciones.
Prueba PcFlank: pruebas que pocos firewalls pueden superar actualmente. puede enviar datos al servidor PcFlank a través del explorador sin la intervención del firewall
Avance 2: una prueba más estricta. Cree una página html localmente y configúrela como escritorio. Desde aquí, puede enviar y recibir datos sin el conocimiento del firewall. Varios cortafuegos han pasado esta prueba.
Saltador: Escribe una DLL específica en el registro, luego cierra el explorador y lo vuelve a abrir, esta DLL se carga automáticamente. De esta forma, Explorer se conectará a una página predefinida con todos los datos que quiera transferir.
Cpil (inyección parental de Comodo): Prueba de Comodo, una empresa que también fabrica cortafuegos. Intenta infectar la memoria del explorador, obteniendo así la capacidad de transferir datos a través del navegador predeterminado.
Saco: Una prueba que pueden pasar casi todos los cortafuegos. Sobrescribe su memoria e intenta conectarse a Internet (cambie una serie de opciones para que se vea como su navegador predeterminado).
ZAbypass: Esta fue originalmente una prueba diseñada para obtener la seguridad de ZoneAlarm a través de Direct Data Exchange (DDE). Casi todos los firewalls lo ignoran hoy.
Corredor: una prueba muy interesante que cambia el nombre del navegador predeterminado, luego hace una copia de sí mismo, ejecuta esa copia, le cambia el nombre, copia el ejecutable del navegador predeterminado original nuevamente e intenta conectarse a Internet. Algunos navegadores no notan esto o lo notan demasiado tarde (cuando se enviaron los datos)
volver a la comparación de firewall
¿Te ha resultado útil??
0 / 0